Glossaire
L’encyclopédie informatique d’Assistouest
Assistouest Informatique vous ouvre son dictionnaire technique. De la cryptographie au matériel, découvrez les rouages de l’informatique expliqués par vos experts en dépannage informatique à Nantes. Le savoir au format numérique et à portée de clic.
41 définitions
9 catégories
Cryptographie
8 termes
Cybersécurité
5 termes
Encodage
4 termes
Général
1 termes
Hardware
5 termes
IA
5 termes
Infrastructure
4 termes
Réseau
1 termes
Systeme
8 termes
Derniers termes ajoutés
analyse sémantique
Processus informatique permettant aux systèmes de comprendre le sens, l'intention et le contexte d'un texte plutôt que ses simples mots-clés.
Général
HMAC
Code d'authentification de message utilisant une fonction de hachage et une clé secrète pour garantir l'intégrité et l'origine des données.
Cryptographie
Prompt
Instruction textuelle ou commande envoyée à une intelligence artificielle pour générer un contenu, une analyse ou une action spécifique.
IA
API
Interface permettant à deux logiciels de communiquer entre eux en échangeant des données de manière structurée et sécurisée.
Réseau
JSON
Format textuel léger et lisible pour structurer des données, utilisé massivement pour les échanges entre serveurs et applications web.
Encodage
Base64
Méthode de codage qui transforme des données binaires en une chaîne de caractères ASCII pour un transfert sécurisé.
Encodage
Quantification
Technique consistant à réduire la précision des nombres utilisés par un modèle IA pour diminuer sa taille et accélérer son exécution.
IA
Inférence
Étape opérationnelle où un modèle entraîné traite des données d'entrée pour produire une réponse ou une prédiction en temps réel.
IA
Index complet A–Z
A
- AES — Algorithme de chiffrement symétrique standardisé mondialement pour sécuriser les données stockées ou transmises via une clé unique.
- analyse sémantique — Processus informatique permettant aux systèmes de comprendre le sens, l'intention et le contexte d'un texte plutôt que ses simples mots-clés.
- API — Interface permettant à deux logiciels de communiquer entre eux en échangeant des données de manière structurée et sécurisée.
- ASCII — Standard de codage de caractères utilisant des nombres pour représenter des lettres, des chiffres et des symboles de contrôle.
- Asymétrique — Méthode de chiffrement utilisant une clé publique pour chiffrer et une clé privée pour déchiffrer, garantissant la confidentialité des échanges.
- ATX — Standard de format pour cartes mères et boîtiers PC assurant la compatibilité physique et électrique des composants.
B
- Base64 — Méthode de codage qui transforme des données binaires en une chaîne de caractères ASCII pour un transfert sécurisé.
- BitLocker — Logiciel de chiffrement de disque intégré à Windows qui rend les données illisibles en cas de vol du support physique.
- Bootloader — Programme chargé par le firmware qui initialise le matériel et lance le système d'exploitation principal de l'ordinateur.
- BSOD — Arrêt d'urgence du système quand le noyau Windows détecte une erreur fatale, affichant un code d'arrêt sur fond bleu.
C
D
E
H
- HMAC — Code d'authentification de message utilisant une fonction de hachage et une clé secrète pour garantir l'intégrité et l'origine des données.
- Hyperviseur — Logiciel ou micrologiciel créant une couche d'abstraction pour exécuter plusieurs systèmes d'exploitation isolés sur un même serveur physique.
I
- Inférence — Étape opérationnelle où un modèle entraîné traite des données d'entrée pour produire une réponse ou une prédiction en temps réel.
- Ingénierie sociale — Technique de manipulation psychologique visant à obtenir des informations confidentielles ou des accès en exploitant la confiance humaine.
J
M
N
- Nonce — Nombre arbitraire utilisé une seule fois dans une communication cryptographique pour garantir l'unicité et prévenir les attaques par rejeu.
- Noyau — Cœur du système d'exploitation qui assure la communication directe entre les logiciels et les composants physiques comme le processeur et la mémoire.
P
- Phishing — Technique de fraude par usurpation d'identité numérique visant à soutirer des identifiants ou des données bancaires via des messages trompeurs.
- Pilote — Programme informatique agissant comme un traducteur entre le système d'exploitation et un composant matériel spécifique pour permettre leur communication.
- Prompt — Instruction textuelle ou commande envoyée à une intelligence artificielle pour générer un contenu, une analyse ou une action spécifique.
- Proof-of-Work — Protocole de consensus exigeant une puissance de calcul pour valider des transactions et sécuriser un réseau décentralisé contre les attaques.
Q
- Quantification — Technique consistant à réduire la précision des nombres utilisés par un modèle IA pour diminuer sa taille et accélérer son exécution.
- Quantique — Modèle de calcul utilisant des qubits capables d'exister dans plusieurs états simultanément pour résoudre des calculs complexes exponentiellement plus vite.
R
- RAM — Mémoire vive à accès rapide qui stocke temporairement les données nécessaires au processeur pour exécuter les applications en cours.
- Ransomware — Logiciel malveillant qui chiffre les données d'une victime et exige une rançon, généralement en cryptomonnaie, pour les débloquer.
- RSA — Algorithme de chiffrement asymétrique utilisant une clé publique pour chiffrer et une clé privée pour déchiffrer les données.
S
T
- Tokenisation — Processus de conversion d'un texte en unités élémentaires appelées jetons, permettant aux modèles d'IA de traiter et d'analyser les données textuelles.
- TPM — Microcontrôleur soudé sur la carte mère qui stocke les clés de chiffrement et vérifie l'intégrité du système au démarrage.
- Transformer — Architecture de réseau de neurones traitant les données en parallèle grâce à des mécanismes d'attention, remplaçant les modèles séquentiels classiques.
U
V
- Virtualisation — Technologie permettant de créer des versions virtuelles de ressources matérielles pour faire fonctionner plusieurs systèmes d'exploitation sur une seule machine physique.
- VRAM — Mémoire vive ultra-rapide dédiée exclusivement à la carte graphique pour le stockage des données visuelles et textures nécessaires au rendu.